21. Jul 2021

Der Schutz vor Cyber-Angriffen ist wichtig

Cyber Resilience – Wenn Sicherheits­kraft nicht mehr ausreicht, brauchen Sie Widerstands­kraft

Wir leben in einem umfassend digitalisierten Zeitalter und Cyber Security sollte für jedes Unternehmen zum Standard-Repertoire gehören. Der Schutz vor Cyber-Angriffen ist wichtig (lesen Sie hier, wie sie einem Hacker das Leben schwer machen können), aber nie zu 100% vermeidbar.

Was also passiert, wenn sie trotz aller Vorsichtsmaßnahmen gehackt werden? Hier kommt Cyber Resilience ins Spiel – das Gegenteil davon, in Schockstarre zu verfallen. Wie widerstandsfähig ist Ihr System und wie (lange) können Sie einer Attacke standhalten?

Was ist Cyber Resilience?

Resilienz als ursprünglich psychologisch konnotierter Begriff beschreibt die Widerstandsfähigkeit gegenüber Umwelteinflüssen. Auf ein IT-System bezogen ist Cyber Resilience ein umfassendes, strategisches IT-Konzept und betrifft all jene Maßnahmen, die vor, während und nach einem Angriff die Resilienz, also die Widerstandsfähigkeit, erhöhen sollen. Dazu müssen nicht nur Technik, sondern auch Menschen, Kultur, Prozesse und Organisation miteinbezogen werden. Dabei geht es auch zu einem großen Teil um Risikobewertung, z.B. von Schwachstellen, Menschen, Maschinen, Technik – Fehler können überall passieren. Die relevante Frage ist jedoch, wie sind Sie darauf vorbereitet? Was unternehmen Sie zur Verhinderung dieser Fehler?
Cyber Security hingegen gilt dabei als nur ein Bestandteil der Resilience, es gehe also hauptsächlich um jene Vorkehrungen, die vor, während und nach einem Angriff zu tun sind, um die IT-Sicherheit aufrechtzuhalten.

Tipps, wie Sie Cyber Resilience im Betrieb umsetzen

  1. Strategien erarbeiten – Schutzmaßnahmen, sowohl personell, technisch als auch technologisch. Erwartete und Unerwartete Ereignisse sowie Krisen benötigen Vorbereitung, dadurch verliert man im Ernstfall weniger Zeit.
  2. Sensibilisierung – Ihre Mitarbeiter benötigen Sicherheitsbewusstsein was Phishing oder Schadsoftware betrifft, z.B. durch Trainings und Schulungen
  3. Positive Fehlerkultur – Zeit ist bei einem Eindringen von außen essentiell, Ihre Mitarbeiter sollten sich nicht davor scheuen, Infos sofort weiterzugeben auch wenn sie sie womöglich selbst verschuldet haben.
  4. Schwachstellen identifizieren – Vulnerability Management bewertet Risiken und zeigt auf, wo eventuell manuelle oder technische Lösungen als Verstärkung eingesetzt werden können. Wiederherstellungen vorbereiten.
  5. Kontinuierliches Lernen und Beobachten – Das Motto heißt: „adapt and overcome“ gemäß dem kontinuierlichen Verbesserungsprozess (KVP) und auf interdisziplinärer Ebene.
  6. Zur Chefsache machen – die Abwägung, welche Risiken in Kauf genommen werden und wie Prozesse miteinander verbunden werden, kann nur auf der obersten Ebene entschieden werden.

Business Continuity statt Blackout

Wenn Sie die Vorkehrungen und Ihre Cyber Resilience auf eine professionelle Ebene bringen möchten, bietet ein umfassender Ansatz für Business Continuity (z. B. nach dem Standard ISO 22301) genau das Richtige. Business Continuity bedeutet nicht, dass „das Business immer läuft“, sondern dass es so schnell wie möglich wieder einsatzbereit ist oder Probleme überbrückt werden wenn es z. B. zu Hackerangriffen kommt. Getestete Notfall- und Desaster-Recovery-Pläne können für Unternehmen aber auch für Menschen im wahrsten Sinne des Wortes lebensrettend sein.

Es gibt EU-weit auch eine eigene Richtlinie, die für ein hohes Resilience-Level in Organisationen sorgen soll, welche kritische Infrastruktur betreiben: die so genannte NIS-Richtlinie (Directive on Security of Network and Information Systems)

Von einem ersten Informationsgespräch und Kennenlernen der zuständigen Experten über das Zertifizierungsaudit und dem Erlangen Ihres akkreditierten Zertifikats bzw. einer NIS-konformen Überprüfung Ihrer Organisation bis zur ständigen Weiterentwicklung und kontinuierlichen Verbesserung des eingesetzten Systems: Wir unterstützen Sie gerne auf Ihrem mehrstufigen Weg zu mehr Widerstandsfähigkeit!

Weitere News & Events

Immer topaktuell informiert

09. Sep 2021

Wie man sich mit Künstlicher Intelligenz (KI) vor KI-Bedrohungen schützt

Das war der CIS Compliance Summit 2021

Mehr erfahren
08. Sep 2021

Erfolgsrezept Integriertes Managementsystem

Gastkommentar von Bernhard Bachofner, Chief Technology Officer (CTO) der Fiegl & Spielberger Gruppe

Mehr erfahren
06. Sep 2021

NISG und NISV: Nachweis der Erfüllung von Sicherheits­vorkehrungen

Was Betreiber wesentlicher Dienste und Dienstleister jetzt zum Netz- und Informationssystemsicherheitsgesetz (NISG) wissen müssen

Mehr erfahren
11. Aug 2021

Sommergespräch mit Klaus Veselko und Clemens Wasner

CIS Compliance Summit

Mehr erfahren
27. Jul 2021

Global Threat Report 2021

Die wichtigsten Cybersecurity-Trends und wie sich Unternehmen jetzt wappnen können

Mehr erfahren
26. Jul 2021

Dem Blackout entgehen

Informationssicherheit in der Energiewirtschaft

Mehr erfahren
26. Jul 2021

Wie uns KI vor KI schützen wird

CIS lädt IT-Branche zu neuem Fachevent

Mehr erfahren
23. Jul 2021

How to break a Hacker’s Heart

Cyber Security und ISMS – a perfect Match

Mehr erfahren
08. Sep 2021

Event: CIS Compliance Summit

Security | Privacy | Continuity

Mehr erfahren
11. Feb 2021

Tendenz steigend: Cyber-Attacken auf Produktions­betriebe

Wie sich Unternehmen mittels Informationssicherheits-Managementsystemen schützen können

Mehr erfahren
10. Feb 2021

ISO 27002 ist in Überarbeitung

Nachfolgenorm der ISO 27002:2013 für 2021 geplant

Mehr erfahren
08. Feb 2021

Integration eines ungleichen Paares

Kombinierte Umsetzung von ISO 27001 und EN 50600 bei der Agrarmarkt Austria

Mehr erfahren
+43 732 34 23 22